密码管理器的进化史

2020-03-10 18:46:04 作者: 与我灬无关 浏览: 67

密码管理器的进化史


很多关于密码管理器的评测和讨论大多聚焦于功能特性,而对于最关键的安全性,都没解释清楚。本系列文章主要从密码管理器保护密码的安全性角度,分享一下相关的专业知识。因密码管理器涉及很多方面的知识,本系列文章只讨论数据加密保护。


密码管理器已经进化到第四代,每一代在安全性上都有巨大提升。

一、第一代密码管理器

  • 安全技术:有管理,无保护
  • 典型代表:小本子、记事本、浏览器集成的密码管理器和一些私密云笔记

众所周知,互联网服务越来越流行,需要登录的网站不断增多,需要记住的密码快速增加。

但是,密码设置要求要复杂,包含数字、字母、符号等;不能使用相同密码。( 密码重用的危害及规避方法)于是,人们开始尝试各种管理密码的方法,有人用小本子记、有人用记事本保存到文件。同时,云笔记开始流行,还能写私密笔记,只需设置一个密码,就能随时同步。

我们使用浏览器上网,需要经常输入用户名和密码,浏览器就集成记密码和填充密码的功能。



第一代密码管理器通常都没加密,换句话说,这和你用记事本(记密码)保存在电脑上差不多。

不过,其最大的问题在于:密码明文集中保存。

并且,浏览器厂商也知道这个问题很严重,慢慢开始加密保存。不过,这并没有什么卵用。

比如,Chrome 浏览器在 Windows 上使用 DPAPI 加密,用户打开任何其他程序都可以调用 CryptUnprotectData 解密来获得密码。

加密≠安全加密≠安全

甚至有人写了开源程序,能从 Windows、Mac、Linux 等平台上抓取 Chrome 浏览器保存的密码。

第一代安全技术

第一代密码管理器的安全技术特点:有管理,无保护。它根本没有加密保护,或很容易破解的简单加密保护。如果浏览器能直接读取保存的密码,那么其他应用程序也可以使用相同方法读取。

因此,如果浏览器能直接填充密码,而不要求输入独立的主密码解锁,那就没有真正的保护。

目前,浏览器还是黑客最主要的攻击目标之一,因此建议,不要使用浏览器自带的密码管理器。( Opera 服务被黑,用户数据和存储密码泄露)

众所周知,用记事本记密码很不安全,而输入密码才能查看的私密云笔记,却有很大的迷惑性,被很多用户误以为很安全。

一些云笔记仅仅使用密码限制用户访问,而不是使用密码加密笔记内容。如果云端被黑客入侵,那保存的密码就很可能被盗。

我不会告诉你,云笔记的开发者也可能偷看

因此,使用云笔记保存密码要小心,除非确信设置的密码是用于加密内容。

二、第二代密码管理器

第二代密码管理器:

  • 安全技术: 设置独立的主密码,端到端加密
  • 安全问题: 一旦主密码泄露,可能导致所有密码被盗

对密码这么重要的数据,第一代密码管理器实在不安全。为解决这个问题,2000 年左右,海外一些技术狂人和鬼才程序员已开始埋头苦干,奋力研究如何更好保护大家的密码。

从那时起,独立的专业密码管理器不断诞生,包括较知名的开源密码管理器: Password Safe(since 2002) 和 KeePass(since 2006)

第二代密码管理器带来真正的加密保护,有着独立的主密码。

扩展一下:为什么加密如此重要?

因为良好的加密设计可以确保当前的计算机水平无法破解。

密码管理器一般都使用对称加密算法(至于非对称加密算法,本文不展开),就是加密和解密都使用相同的密钥 key。

cipher=encrypt(key,plain)cipher=encrypt(key,plain)

plain=decrypt(key,cipher)plain=decrypt(key,cipher)

密码学设计认为:

  • 加密算法 encrypt/decrypt 无法保密,黑客可以知道;
  • 使用密钥 key 可以很容易从密文 cipher 解密得到明文 plain(要保护的数据),没有 key 就不行;
  • 要求保护好密钥 key,要求密钥 key 完全随机,防止黑客破解。

目前,最流行的对称加密算法是 AES(Advanced Encryption Standard)。根据密钥key的长度分为三个级别:128/192/256 bit。其中,AES-256 作为最高级别的算法,广泛应用于金融、军事等领域,也被很多密码管理器采用。

有些密码管理器宣称使用军事级别等加密技术,一般是指使用 AES-256 算法加密。

然而,并不是使用最高等级的加密算法,密码管理器就达到最高的安全水平。黑客通常不会破解加密算法,只会尝试获得密钥 key。

密钥生成

既然黑客最惦记密钥key,那关键就是怎样保护好密钥。一般来说,用户设置的主密码不能用作密钥key加密数据,不满足随机性要求。

比如,最低等级的 AES-128 要求至少 20 个完全随机的字符,没人能记住。

于是,密码学家们发明基于密码生成密钥的算法 PBKDF(Password-Based Key Derivation Function),将密码转换成很长又完全随机的安全密钥,就可以加密数据。

目前,推荐的算法是 PBKDF2 ,而 brcypt、scrypt 等算法也有应用。

尽管每个算法的具体细节不同,但基本原理都一样。如下,

key=Hash(password,salt)key=Hash(password,salt)

这里的salt很关键,它完全随机。因此,即使通过很简单的密码,也能通过单向 Hash 函数计算出完全随机的key作为密钥,满足加密要求。

salt 应该使用真随机数生成器 (True Random Number Generator) 生成

用一句话来解释:通过主密码生成保护数据的安全密钥key

暴力破解

黑客是否可以使用暴力破解密码?

密码学算法都是公开的,黑客也能使用同样算法,不断尝试,总能算出那个相同的密钥 key,然后解密出数据原文。

为应对暴力破解,PBKDF 算法并不像普通的 Hash 算法那样快,相反它被故意设计成很慢(或者需要消耗较多计算资源)。

PBKDF 还可以设置迭代次数 count,开发者能根据当前计算机硬件水平选择合适的迭代次数。PBKDF 算法推荐设置为 10000 左右。

这样,黑客想暴力破解,消耗的计算资源也就增长 10000 倍。

不过,也不要将迭代次数 count 设置为 1000000,否则用户输入主密码时要计算很久。

用一句话解释:生成密钥的算法很消耗计算资源,这提高了暴力破解的难度。

核心算法

我们将前面的知识串起来,就是第二代密码管理器的核心算法设计。

1. 设置主密码


用户设置主密码后,密码管理器通过 PBKDF2 生成了加密密钥 key,并且把参数 salt 和 count 保存起来 KeyFile。

  • 密钥 key 用于加密数据,只在程序运行中使用,并不保存
  • KeyFile 用于解锁时生成密钥 key

这里要强调,不保存主密码!不保存主密码!不保存主密码!

用一句话解释:通过主密码生成安全的加密密钥 key ,并且保存密钥生成算法的参数。

2. 加密数据



加密后,把加密的参数 IV(Initial Vector) 和密文 cipher 一起保存下来 CipherFile。密钥 key 和被保护的数据明文 plain 不保存。

  • 一句话解释:使用安全密钥加密数据,保存密文(加密后的数据)。

3. 解密数据




解密即把前面两个步骤反过来:

  • 先从 KeyFile 中读取 PBKDF2 参数 salt 和 count,经过同样的计算得到密钥 key
  • 再读取加密参数 IV 和 密文 cipher,使用 AES 解密算法得到原文 plain

用一句话解释:按照同样方法从主密码生成密钥 key ,再使用解密算法从密文解密出原文。

在实际应用中,每个密码管理器都可能做一些独特的设计和扩展。

比如不直接使用密码生成的密钥 key 来加密保存的数据,而是加密另一个密钥 key2,再用 key2 来加密真正要保护的数据。

第二代安全技术

第二代密码管理器技术特点:

  • 使用 PBKDF 算法,从主密码生成安全的密钥 key
  • 使用高强度的加密算法(如 AES)加密数据
  • 不以任何形式存储主密码

AES 加密算法本身很安全,但只要选取合适的密钥生成算法(如 PBKDF2) + 真正随机的 salt + 合理的迭代次数 count,第二代密码管理器就极难被破解,除非黑客能破解主密码。

相比第一代密码管理器,第二代密码管理器安全水平大大提升,只要保护好 主密码,就能保证数据安全。并且,第二代密码管理器使用主密码加密数据,真正提升了数据安全性,这是一个巨大进步。

今天不推荐用小本子记密码或用浏览器保存密码,因为密码没得到多少保护。

保存密码,至少使用第二代密码管理器。

假二代密码管理器?

有一个事实是,并非设置主密码就是第二代密码管理器。虽然很多市面的密码管理器声称使用军事级别加密,但大部分仍停留在第一代的设计水平。

TeamSIK 在 2016 年找到一些密码管理器的安全漏洞,从公开披露的信息中可以得知它们的设计水平。

注意:我们只能判断漏洞修复前的设计水平,开发商有可能在修复漏洞时改善设计。

1. SIK-2016-020 My Passwords 披露的主要信息:

The app stores an encrypted version of the user’s master password (“master_key”) in the shared preferences file.

With these two values, it is possible to reconstruct the user’s master password and log into the app. The attacker can thus extract all of the user’s stored passwords.

点评:My Passwords 使用了一个很弱的自创加密算法,加密并保存主密码,安全性远远不如第二代密码管理器不保存主密码的设计。

2. SIK-2016-021 Mirsoft Password Manager 披露的主要信息:

The master password is stored in an insecure way. The password is encrypted, but the key for this encryption is part of the application code (equal on all devices).

点评:Mirsoft Password Manager 使用了写死的密钥,加密并保存主密码,违背了密钥应该保密的原则,而且也不应该保存主密码(即使是加密保存)。

3. SIK-2016-022 LastPass Password Manager 披露的主要信息:

The master key and the PIN are symmetrically encrypted and stored in a shared preferences file in the local app folder. The key/PIN are stored encrypted. The key for encrypting/decrypting the credentials is hard coded into the application’s source code.

点评: LastPass 是非常流行的密码管理器,和 Mirsoft Password Manager 一样使用写死的密钥,加密并保存主密码,同样属于第一代设计水平。

4. SIK-2016-026 Keeper Password Manager 披露的主要信息:

If the user is logged out the master password has to be entered to access the passwords in the app.

By entering the password incorrectly once the adversary can select “Forgot Password” after which a verification code has to be entered.

The app then fails to show the login activity but shows an empty password list with a different background. When spawning the com.callpod.android_apps.keeper/.DeepLinkActivity it is possible to add new passwords without providing the master password. When adding new passwords a user is able to attach files to the entry. An adversary could abuse this by attaching malicious files to the password entries. A user might wonder what these files contain when using the keeper desktop application or the online service. This can trick the user to execute code on his machine.

点评:黑客没有输入主密码,也能够保存数据到 Keeper 里面。从这个漏洞描述来推断,数据很可能没有经过主密码生成的密钥加密,不符合第二代密码管理器的安全特性。

5. SIK-2016-027 F-Secure KEY Password Manager 披露的主要信息:

The master password of this password manager is stored in plain text in the local app folder.

点评:F-Secure 是一家历史悠久的安全公司,旗下的密码管理器产品竟然犯下明文保存主密码的低级错误。只能说,他们知道怎么杀病毒,但完全不知道怎么保护密码。

目前,以上漏洞都已修复。

小心网络密码管理器

密码只需保存一次,即可自动同步所有终端设备,虽然方便,但也危险。

按照第二代密码管理器的方法设计,加上网络同步功能:

  • 在设备 A 上创建主密码并保存 salt 和 count,加密数据;
  • 通过网络 / 云服务,将保存的 salt、count 和加密后的数据同步到设备 B;
  • 设备 B 上输入同样的主密码,有 salt、count 生成密钥,解密,查看保存数据;

这就是所谓的端到端加密(End-to-end Encryption)技术。你只能在终端设备上查看信息,而中间的传输网络无法解密。

评论
本文作者 阅读排行 文章推荐

首页
最新
投稿
精选
我的